30 resultados encontrados para . (0.008 segundos)

50259 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Sistemas Operacionais (TI)

Um sistema NAS (Network Attached Storage) para uso corporativo deve prover altos níveis de disponibilidade, segurança, tolerância a falhas e desempenho. Que elementos de hardware e software devem necessariamente estar presentes na configuração de um sistema NAS para atender a estes requisitos?

  • a)
    Vários drives de disco rígido configurados em RAID nível 0, suporte ao protocolo HTTP para administração, suporte a SSL para acesso aos arquivos, e uma interface de rede de alta velocidade.
  • b)
    Vários drives de disco rígido configurados em RAID nível 1, um ou mais drives SSD para cache, duas ou mais interfaces de rede, fonte redundante, software de suporte para clusterização, e suporte para SSL na comunicação com os clientes.
  • c)
    Vários drives SSD com hot swap, sistema operacional de tempo real com suporte para vários usuários, interface de rede de alta velocidade, suporte para armazenamento em nuvem, processador dedicado.
  • d)
    Vários drives SSD configurados em RAID nível 1, suporte para administração via SSH, suporte a protocolos peer-to-peer para transferência de arquivos, duas ou mais interfaces de rede, e fonte redundante.

50260 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Segurança da Informação (TI)

O protocolo Kerberos, definido no RFC 4120, pode ser usado para autenticar usuários em uma rede corporativa. Quando um usuário faz o login em uma estação de trabalho da rede, o programa de login envia

  • a)
    o nome de login do usuário para o serviço de autenticação do Kerberos, que responde com uma chave de sessão e um nonce, ambos encriptados com a chave compartilhada correspondente ao usuário.
  • b)
    o nome de login e a senha do usuário, ambos encriptados, para o servidor de autenticação do Kerberos, que valida os dados e responde com a chave de sessão encriptada com a senha do usuário.
  • c)
    o nome de login e a senha do usuário para o serviço de autenticação do Kerberos, que responde com uma chave de sessão e um nonce, ambos encriptados com a chave compartilhada correspondente ao usuário.
  • d)
    o nome de login de usuário para o serviço de autenticação do Kerberos, que responde com uma chave de sessão e um nonce, ambos encriptados usando a senha do usuário como chave.

50262 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Segurança da Informação (TI)

A Norma ISO 27002 oferece orientações para a seleção de controles na implementação de um Sistema de Gestão da Segurança da Informação. Segundo essa norma, que orientação está relacionada à segurança de recursos humanos?

  • a)
    As informações devem ser classificadas e rotuladas pelos seus proprietários, de acordo com a proteção de segurança necessária, e tratadas adequadamente.
  • b)
    A definição de processo disciplinar formal é necessária para lidar com incidentes de segurança da informação causados por colaboradores da organização.
  • c)
    O usuário deve ser sensibilizado sobre suas responsabilidades na manutenção de controles de acesso eficazes, o que inclui uso de senhas fortes e confidenciais.
  • d)
    A prestação de serviços por fornecedores externos deve ser monitorada, revisada e auditada em relação aos contratos e acordos estabelecidos.

50286 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Governança de TI (TI)

SAP Solution Manager é uma solução integrada para gerenciamento do ciclo de vida de aplicações. Entre os processos fornecidos pelo SAP Solution Manager para facilitar a gestão de aplicações está o processo de gestão de serviço de TI (IT Service Management). Nesse processo,

  • a)
    a ocorrência de uma interrupção que impede que os usuários finais realizem suas tarefas na solução de TI requer que o usuário final descreva e priorize o incidente em um ticket. Nas soluções SAP, isso pode ser feito diretamente no aplicativo. Os dados de contexto são anexados automaticamente e o ticket é enviado para a central de serviços do SAP Solution Manager.
  • b)
    os incidentes que não possuem causas correlatas devem ser associados a mensagens de problema composto no SAP Solution Manager. Essas mensagens são analisadas pelo processo de gerenciamento de problemas, buscando identificar uma causa raiz comum aos incidentes desconexos.
  • c)
    o usuário pode fornecer suporte de primeiro nível, procurando uma solução existente nas fontes de solução do cliente e no banco de dados SAP Notes. Se o suporte de primeiro nível não conseguir resolver o incidente, o ticket é diretamente encaminhado pelo SAP Solution Manager para a função de suporte de TI do fornecedor do SAP.
  • d)
    o gestor de mudanças do SAP Solution Manager é a ferramenta usada para gerenciar incidentes de forma eficiente. Essa ferramenta possui uma interface unidirecional aberta para receber incidentes de outros sistemas de tickets, o que centraliza a solução de todos os incidentes.

50287 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Segurança da Informação (TI)

No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),

  • a)
    há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior.
  • b)
    pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
  • c)
    há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
  • d)
    pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados dos usuários.

54667 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Segurança da Informação (TI)

A gestão de segurança da informação tem como objetivo proteger os ativos de informação de uma organização usando, tipicamente, uma abordagem baseada em avaliação e gestão de riscos. Segundo a Norma ISO 27001, risco é o efeito da incerteza sobre os objetivos de segurança da informação. Com relação aos riscos de segurança da informação, deve-se considerar o seguinte:

  • a)
    o processo utilizado para modificar um risco é chamado de tratamento de risco. Esse processo pode criar novos riscos.
  • b)
    o efeito de um risco representa um desvio negativo ou uma ameaça com relação a uma situação ou condição esperada.
  • c)
    o risco deve ser caracterizado de forma clara e objetiva, sem referências a eventos potenciais ou suas consequências.
  • d)
    o processo de identificação de risco deve definir critérios objetivos para determinar se o risco é aceitável para a organização.

54668 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Programação (TI)

No nível da camada de transporte da arquitetura TCP/IP, a interação entre um cliente e um servidor de autenticação deve ser realizada com a utilização do protocolo

  • a)
    UDP, que provê garantias de um menor tempo de resposta.
  • b)
    TCP, que é confiável e, portanto, garante a privacidade da comunicação de senhas.
  • c)
    UDP, pois é dispensável a recuperação de mensagens perdidas.
  • d)
    TCP, pois a aplicação não tolera perda de mensagens.

54669 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Governança de TI (TI)

A governança de TI é um componente ou um subconjunto da governança corporativa. O sistema estabelecido pela governança de TI direciona e controla o uso corrente e futuro da TI na organização. Nessa perspectiva, constitui um princípio de governança de TI:

  • a)
    indivíduos e grupos dentro da organização compreendem e aceitam suas responsabilidades a respeito do fornecimento de TI. A autoridade, para que os fornecedores de TI realizem suas ações, é obtida junto aos indivíduos e grupos que demandam serviços de TI na organização.
  • b)
    a estratégia de negócio da organização é definida com base nas necessidades e expectativas da própria organização e, por isso, não leva em consideração as capacidades atuais e futuras da TI na organização. Cabe à governança de TI adquirir as capacidades necessárias para atender o negócio.
  • c)
    as aquisições de TI são feitas com base em análise contínua e adequada, com tomada de decisão clara e transparente. Deve haver um equilíbrio apropriado entre benefícios, oportunidades, custos e riscos, tanto em curto quanto em longo prazo.
  • d)
    a TI deve estar apta a prover os serviços, os níveis de serviço e a qualidade de serviços necessários para atender os requisitos atuais do negócio da organização. Requisitos futuros também podem ser contemplados pela TI, se houver políticas organizacionais claramente definidas nesse sentido.

54670 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Redes de Computadores (TI)

Um cluster de servidores Exchange 2007 pode ser configurado com as seguintes características para dar suporte para alta disponibilidade do tipo fail over:

  • a)
    cluster de cópia única (SCC - Single Copy Cluster) com até oito nós que compartilham um único backup da base de dados, sendo que pelo menos a metade dos nós precisam ser ativos.
  • b)
    cluster de cópia única (SCC - Single Copy Cluster) com até dois nós que compartilham uma única cópia da base de dados e podem pertencer a sites diferentes do Active Directory.
  • c)
    replicação contínua em cluster (CCR - Cluster Continuous Replication) com até dois nós, sendo um ativo e um passivo, que replicam a base de dados e a função de servidor de caixa de correio.
  • d)
    replicação contínua em cluster (CCR - Cluster Continuous Replication) com até oito nós que replicam as bases de dados e as funções de servidor de caixa de correio e acesso para clientes.

54671 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Redes de Computadores (TI)

Em nuvens híbridas, a técnica de cloud bursting consiste em:

  • a)
    alocar recursos em uma nuvem privativa quando os recursos da nuvem pública se tornam muito caros ou se esgotam.
  • b)
    aplicar elasticidade horizontal para aumentar a quantidade de recursos disponíveis.
  • c)
    alocar recursos em uma nuvem pública quando os recursos da nuvem privativa se esgotam.
  • d)
    aplicar elasticidade vertical para aumentar a capacidade dos recursos alocados.